(MF0230_3) Administración de redes telemáticas

MF0230_3. Certificados de Profesionalidad

El Certificado de Profesionalidad es un instrumento de acreditación, en el ámbito laboral, de las cualificaciones profesionales del Catálogo Nacional de Cualificaciones Profesionales y con validez en todo el territorio nacional.
Poseer un certificado de profesionalidad supone, sin lugar a dudas, incrementar las posibilidades laborales, tanto en el ámbito de las Administraciones Públicas como ante la empresa privada.
Este libro desarrolla las tres unidades formativas que pertenecen al Módulo Formativo MF0230_3: Administración de redes telemáticas, asociado a la unidad de competencia UC0230_3: Administrar la infraestructura de red telemática, del certificado de
Profesionalidad Administración y diseño de redes departamentales.
Los tres primeros capítulos del libro se corresponden con la UF1879: Equipos de interconexión y servicios de red. Los siguientes ocho capítulos desarrollan la UF1880: Gestión de redes telemáticas y, los últimos dos, hacen lo propio con la UF1881: Resolución de incidencias en redes telemáticas.
Aunque el libro se dirija a obtener el certificado de profesionalidad correspondiente, la forma en que se ha desarrollado permite que sea accesible a cualquier persona que quiera profundizar en el conocimiento de los sistemas informáticos y su administración.

Escritor
Colección
Certificados de Profesionalidad RA-MA
Materia
Enseñanza: informática y computación, TIC
Idioma
  • Castellano
EAN
9788499645216
ISBN
978-84-9964-521-6
Páginas
300
Ancho
20 cm
Alto
24,5 cm
Peso
575 g
Edición
1
Fecha publicación
17-11-2014
Edición en papel
18,91 €
Descuento 5%19,90 €

386,67 MX$20,05 US$
También disponible en

Índice de contenido

INTRODUCCION
CAPITULO 1. PROTOCOLO TCP/IP
1.1 Arquitectura tcp/ip. descripcion y funciones de los distintos niveles
1.1.1 Nivel fisico
1.1.2 Nivel de acceso
1.1.3 Nivel de Internet
1.1.4 Nivel de transporte
1.1.5 Nivel de aplicacion
1.2 Analisis de la transmision de datos: encapsulacion y desencapsulacion
1.3 Correspondencia entre el modelo de referencia osi y la arquitectura tcp/ip
1.4 Definicion de red ip
1.5 Ejemplificacion de implementaciones de redes tcp/ip demostrativa de la gran variedad de las mismas
1.6 Descripcion y caracterizacion del protocolo ip: sin conexion, no confiable
1.7 Analisis del formato del datag rama ip
1.8 Descripcion y caracterizacion del protocolo tcp: orientado a conexion, confiable
1.9 Analisis del fo rmato del segmento tcp
1.10 Descripcion y usos de udp
1.11 Comparacion entre udp y tcp
1.12 Enumeracion y ejemplificacion de los distintos niveles de direccionamiento: direcciones fisicas, direcciones logicas, puertos y especificas de la aplicacion (url, email)
1.13 Analisis del direccionamiento ipv4
1.13.1 Estructura de una direccion IP
1.13.2 Clases de direcciones IP
1.13.3 Mascaras
1.13.4 Notaciones
1.13.5 Direcciones publicas y privadas
1.13.6 Direcciones reservadas y restringidas
1.13.7 Problematica del direccionamiento y subredes
1.13.8 Mascaras de subred de longitud variable (VLSM )
1.14 Mencion de ipv6 como evolucion de ipv4
1.15 Explicacion del uso de puertos y sockets como mecanismo de multiplexacion
1.16 Descripcion y funcionamiento del protocolo de resolucion de direcciones fisicas arp
1.16.1 Explicacion de su objetivo y funcionamiento
1.16.2 Protocolo de resolucion de direcciones inverso (RARP) y BOOTP
1.16.3 Ejemplificacion de comandos ARP en sistemas Windows y Linux
1.17 Descripcion y funcionamiento de icmp
1.17.1 Explicacion de sus objetivos
1.17.2 Tipos de mensajes ICM P
1.17.3 Ejemplificacion de comandos ICM P en sistemas Windows y Linux
1.18 Descripcion y funcionamiento del protocolo de traduccion de direcciones de red (nat)
1.18.1 Explicacion de sus objetivos y funcionamiento
1.18.2 Ejemplificacion de escenarios de uso de NAT
1.18.3 Tipos de NAT: estatico y dinamico
1.18.4 N AT inverso o de destino (DN AT)
1.18.5 Traduccion de direcciones de puerto (PAT)
1.18.6 Ejemplificacion de configuracion NAT en sistemas Linux con iptables.
1.19 Breve descripcion y funcion de algunos protocolos de nivel de aplicacion
1.20 EJERCICIOS PROPUESTOS
1.21 TEST DE CONOCIMIENTOS
CAPITULO 2. SERVICIOS DE NIVEL DE APLICACION
2.1 Analisis del protocolo servicio de nombres de dominio (dns)
2.1.1 Necesidad, objetivos y caracteristicas de DNS
2.1.2 Descripcion de la estructura jerarquica de DNS
2.1.3 Tipos de servidores: primario, secundario y cache
2.1.4 Explicacion de la delegacion de autoridad. Subdominios
2.1.5 Enumeracion de los tipos de registros SOA, NS , A, CN AME y MX
2.1.6 Ejemplificacion del proceso de resolucion de nombres
2.1.7 Descripcion y elementos de la arquitectura cliente/servidor de DNS
2.1.8 Resolucion inversa
2.1.9 Ejemplificacion de comandos DNS en sistemas Windows y Linux
2.2 Implementacion del servicio dns
2.2.1 Instalacion y configuracion de un servidor DNS en un sistema Linux utilizando BIND
2.2.2 Configuracion de equipos clientes para la resolucion de nombres
2.3 Descripcion y funcionamiento del protocolo de configuracion dinamica de hosts (dhcp)
2.3.1 Objetivos y funcionamiento
2.3.2 Descripcion y elementos de la arquitectura cliente/servidor de DHC P
2.3.3 Descripcion de los metodos de asignacion de direcciones IP: estatica, automatica y dinamica
2.3.4 Conceptos de rangos, exclusiones, concesiones y reservas
2.3.5 Enumeracion de los parametros configurables por DHC P
2.3.6 Ejemplificacion del proceso de asignacion de configuracion con DHC P
2.3.7 Comparacion entre los protocolos DHC P y BOOTP
2.4 Implementacion del protocolo de configuracion dinamica de hosts (dhcp)
2.4.1 Instalacion de un servidor DHC P en un sistema Linux
2.4.2 Desarrollo de un supuesto practico donde se muestra la instalacion y configuracion de un servidor DNS en un sistema Windows
2.4.3 Desarrollo de un supuesto practico donde se muestra la instalacion y configuracion de un servidor DNS en un sistema Windows, incluyendo DNS dinamico y el servicio DHC P para DNS
2.4.4 Configuracion de equipos clientes DHC P
2.5 Descripcion y funcionamiento de un servidor proxy
2.5.1 Explicacion del concepto generico de proxy
2.5.2 Analisis de las ventajas e inconvenientes del uso de servidores proxy
2.5.3 Concepto de proxy transparente
2.5.4 Descripcion y funcionamiento de un servidor proxy cache de web
2.5.5 Proxy inverso
2.5.6 Enumeracion de servidores proxy para otros servicios
2.5.7 Comparacion del modo de funcionamiento y de las prestaciones entre un servidor proxy y un cortafuegos
2.5.8 IDentificacion y comparacion de servidores proxy comerciales y de codigo abierto
2.6 Implementacion de un servicio proxy
2.6.1 Desarrollo de un supuesto practico donde se muestra la instalacion de un proxy cache, configurando las distintas opciones: NAT, cache y cortafuegos
2.7 EJERCICIOS PROPUESTOS
2.8 TEST DE CONOCIMIENTOS
CAPITULO 3. CONFIGURACION DE EQUIPOS DE INTERCONEXION
3.1 Repetidores y concentradores
3.1.1 Analisis de su influencia en los dominios de colision y de broadcast
3.1.2 Enumeracion de sus distintos usos
3.2 Explicacion de la tecnica de segmentacion y de sus ventajas
3.3 Puentes
3.3.1 Analisis de su influencia en los dominios de colision y de broadcast
3.3.2 Enumeracion de distintos usos
3.3.3 Caracterizacion de un puente transparente y descripcion del protocolo Spanning Tree.
3.3.4 Caracterizacion de un puente remoto
3.4 Conmutadores (switches)
3.4.1 Analisis de su influencia en los dominios de colision y de broadcast
3.4.2 Comparacion de distintos tipos de conmutacion
3.4.3 Comparacion entre conmutadores y puentes
3.4.4 Mencion a la conmutacion de nivel 3 y 4
3.4.5 Enumeracion de distintos usos
3.5 Redes de area local virtua les (vlan)
3.5.1 Explicacion del concepto y funcionamiento
3.5.2 Concepto de VL AN trunking
3.5.3 Analisis de su influencia en los dominios de colision y de broadcast
3.5.4 Analizar las ventajas del uso de VL AN
3.5.5 Descripcion y comparacion de VL AN estaticas y dinamicas
3.5.6 Descripcion y comparacion de las tecnicas de definicion de VL AN
3.5.7 Descripcion de la agregacion de enlaces (Link trunk) y del etiquetado
3.5.8 Enumeracion de distintos usos recomendados y no recomendados
3.6 Puntos de acceso inalambrico
3.6.1 Identificacion y comparacion de distintos estandares 802.11
3.6.2 Descripcion y comparacion de los modos de funcionamiento infraestructura y ad hoc
3.6.3 Identificacion y descripcion de los principales riesgos de seguridad
3.6.4 Explicacion de tecnologias y recomendaciones de buenas practicas de seguridad en redes Wi-Fi
3.7 Desarrollo de un supuesto practico donde se ponen de manifiesto distinta

Libros relacionados